Artykuły w czasopismach na temat „Mathematical data- Security”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „Mathematical data- Security”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Nurhidayati, Rika, i Salauddin Muis. "Analysis Of Voice Data Security Security By Using The Rc4 Algorithm". Jurnal Info Sains : Informatika dan Sains 11, nr 2 (1.09.2021): 22–28. http://dx.doi.org/10.54209/infosains.v11i2.44.
Pełny tekst źródłaErkayev, Husan Ahmadaliyevich. "MATHEMATICAL MODEL OF CRYPTOGRAPHICAL HISTORICAL CODE ALGORITHMS TO DATA SECURITY." Theoretical & Applied Science 89, nr 09 (30.09.2020): 30–33. http://dx.doi.org/10.15863/tas.2020.09.89.8.
Pełny tekst źródłaSaksonov, E. A. "Method of Depersonalization of Personal Data". INFORMACIONNYE TEHNOLOGII 27, nr 6 (9.06.2021): 314–21. http://dx.doi.org/10.17587/it.27.314-321.
Pełny tekst źródłaHub, Miloslav, i Agnès Kateřina Příhodová. "Impact of Globalisation on Data Security – Authentication Issues". SHS Web of Conferences 92 (2021): 05009. http://dx.doi.org/10.1051/shsconf/20219205009.
Pełny tekst źródłaHorubała, Aleksandra, Daniel Waszkiewicz, Michał Andrzejczak i Piotr Sapiecha. "Data confidentiality and computations hiding in cloud services for public administration". Computer Science and Mathematical Modelling, nr 7/2018 (18.07.2018): 11–18. http://dx.doi.org/10.5604/01.3001.0012.2001.
Pełny tekst źródłaBolshakov, A. S., A. I. Zhila i A. V. Osin. "FUZZY LOGIC DATA PROTECTION MANAGEMENT". H&ES Research 13, nr 4 (2021): 37–47. http://dx.doi.org/10.36724/2409-5419-2021-13-4-37-47.
Pełny tekst źródłaHenge, Santosh Kumar, Gitanjali Jayaraman, M. Sreedevi, R. Rajakumar, Mamoon Rashid, Sultan S. Alshamrani, Mrim M. Alnfiai i Ahmed Saeed AlGhamdi. "Secure keys data distribution based user-storage-transit server authentication process model using mathematical post-quantum cryptography methodology". Networks and Heterogeneous Media 18, nr 3 (2023): 1313–34. http://dx.doi.org/10.3934/nhm.2023057.
Pełny tekst źródłaRaj, A. Samson Arun, R. Venkatesan, S. Malathi, V. D. Ambeth Kumar, E. Thenmozhi, Anbarasu Dhandapani, M. Ashok Kumar i B. Chitra. "A Mathematical Queuing Model Analysis Using Secure Data Authentication Framework for Modern Healthcare Applications". Journal of Sensors 2022 (16.09.2022): 1–15. http://dx.doi.org/10.1155/2022/8397635.
Pełny tekst źródłaLiu, Yutang, i Qin Zhang. "Mathematical Modeling of Static Data Attribute Encryption Based on Big Data Technology". Journal of Function Spaces 2022 (2.08.2022): 1–10. http://dx.doi.org/10.1155/2022/4292063.
Pełny tekst źródłaBoychenko, O. V., i D. V. Ivanyuta. "INFORMATION SECURITY MODELS". Construction economic and environmental management 80, nr 3 (2022): 33–39. http://dx.doi.org/10.37279/2519-4453-2021-3-33-39.
Pełny tekst źródłaSutrisno, Agus, Aang Nuryaman, Muslim Ansori i Ahmad Faisol. "Image Cryptography Based On A Second-Order QRT Difference Equation". International Journal of Mathematical, Engineering and Management Sciences 7, nr 3 (8.05.2022): 399–416. http://dx.doi.org/10.33889/ijmems.2022.7.3.027.
Pełny tekst źródłaImankulova, B., S. Alpar i S. Amanzholova. "DATA SECURITY, MODELING AND VISUALIZATION OF DATA FROM IOT DEVICES". Scientific Journal of Astana IT University 10 (30.06.2022): 107–18. http://dx.doi.org/10.37943/acwt2121.
Pełny tekst źródłaKhandare, Snehal D., i Dr Shubhada S. Thakare. "Video Steganography Based on Modified Data Protection Scheme". International Journal for Research in Applied Science and Engineering Technology 11, nr 8 (31.08.2023): 876–84. http://dx.doi.org/10.22214/ijraset.2023.55251.
Pełny tekst źródłaAljazaery, Ibtisam A., Haider Th Salim Alrikabi i Mustafa Rabea Aziz. "Combination of Hiding and Encryption for Data Security". International Journal of Interactive Mobile Technologies (iJIM) 14, nr 09 (17.06.2020): 34. http://dx.doi.org/10.3991/ijim.v14i09.14173.
Pełny tekst źródłaSantoso, Yogi Suryo. "Message Security Using a Combination of Hill Cipher and RSA Algorithms". Jurnal Matematika Dan Ilmu Pengetahuan Alam LLDikti Wilayah 1 (JUMPA) 1, nr 1 (30.03.2021): 20–28. http://dx.doi.org/10.54076/jumpa.v1i1.38.
Pełny tekst źródłaPoltavtseva, Maria. "Active Monitoring Model as a Basis for Security Management of Industrial CPS". Voprosy kiberbezopasnosti, nr 2(42) (2021): 51–60. http://dx.doi.org/10.21681/2311-3456-2021-2-51-60.
Pełny tekst źródłaKapopara, Eeva N., i Dr Prashant P. Pittalia. "A proposed approach for the key generation in cryptography to enrich the data confidentiality while sharing data over the network". Journal of Artificial Intelligence, Machine Learning and Neural Network, nr 24 (31.07.2022): 26–32. http://dx.doi.org/10.55529/jaimlnn.24.26.32.
Pełny tekst źródłaAkhramovich, Volodymyr. "METHOD OF CALCULATING THE PROTECTION OF PERSONAL DATA FROM THE NETWORK CLUSTERING FACTOR". Cybersecurity: Education, Science, Technique 2, nr 14 (2021): 36–49. http://dx.doi.org/10.28925/2663-4023.2021.14.3649.
Pełny tekst źródłaKazakova, Nataliya. "Predictive Financial Security Analytics Using Industry Paradigm and Big Data Technology". Auditor 8, nr 12 (6.02.2023): 37–43. http://dx.doi.org/10.12737/1998-0701-2022-8-12-37-43.
Pełny tekst źródłaIdris, Samwal, Anjali Mathur i Asdaque Hussain. "Novel Enhanced Algorithm Based on DNA Cryptography to Secure Data Transfer over Network". Journal of Physics: Conference Series 2040, nr 1 (1.10.2021): 012047. http://dx.doi.org/10.1088/1742-6596/2040/1/012047.
Pełny tekst źródłaLe, Ngoc Thuy, i Doan B. Hoang. "A Threat Computation Model using a Markov Chain and Common Vulnerability Scoring System and its Application to Cloud Security". Journal of Telecommunications and the Digital Economy 7, nr 1 (30.03.2019): 37–56. http://dx.doi.org/10.18080/jtde.v7n1.181.
Pełny tekst źródłaLin, Xiuchun. "Network Security Technology of Supply Chain Management Based on Internet of Things and Big Data". Computational Intelligence and Neuroscience 2022 (21.06.2022): 1–12. http://dx.doi.org/10.1155/2022/7753086.
Pełny tekst źródłaHRYTSUN, Viktoriia. "STATISTICAL SECURITY OF ECONOMIC MANAGEMENT". Herald of Khmelnytskyi National University. Economic sciences 318, nr 3 (25.05.2023): 180–85. http://dx.doi.org/10.31891/2307-5740-2023-318-3-28.
Pełny tekst źródłaDormidontov, A. V., L. V. Mironova i V. S. Mironov. "POSSIBILITY OF THE MATHEMATICAL MODEL OF COUNTERACTION APPLICATION TO THE ASSESSMENT OF TRANSPORT INFRASTRUCTURE SECURITY LEVEL". Civil Aviation High TECHNOLOGIES 21, nr 3 (3.07.2018): 67–77. http://dx.doi.org/10.26467/2079-0619-2018-21-3-67-77.
Pełny tekst źródłaAkhramovych, Volodymyr. "Method of calculating of the information in social networks protection depending on the number of communities". Collection "Information Technology and Security" 11, nr 1 (29.06.2023): 15–26. http://dx.doi.org/10.20535/2411-1031.2023.11.1.279868.
Pełny tekst źródłaMilian, Yanuar Chris, i Wiwin Sulistyo. "Model Pengembangan Keamanan Data dengan Algoritma ROT 13 Extended Vernam Cipher dan Stream Cipher". Jurnal JTIK (Jurnal Teknologi Informasi dan Komunikasi) 7, nr 2 (1.04.2023): 208–16. http://dx.doi.org/10.35870/jtik.v7i2.716.
Pełny tekst źródłaSetti, Sunil, Indra Gunawan, Bahrudi Efendi Damanik, Sumarno Sumarno i Ika Okta Kirana. "Implementasi Algoritma Advanced Encryption Standard dalam Pengamanan Data Penjualan Ramayana Department Store". JURIKOM (Jurnal Riset Komputer) 7, nr 1 (15.02.2020): 182. http://dx.doi.org/10.30865/jurikom.v7i1.1960.
Pełny tekst źródłaYang, Min. "Information Security Risk Management Model for Big Data". Advances in Multimedia 2022 (8.08.2022): 1–10. http://dx.doi.org/10.1155/2022/3383251.
Pełny tekst źródłaMazur, Katarzyna, Bogdan Ksiezopolski i Adam Wierzbicki. "On Security Management: Improving Energy Efficiency, Decreasing Negative Environmental Impact, and Reducing Financial Costs for Data Centers". Mathematical Problems in Engineering 2015 (2015): 1–19. http://dx.doi.org/10.1155/2015/418535.
Pełny tekst źródłaGlushchenko, L. A., V. A. Golovkov, M. G. Karin, K. K. Morgunov i V. I. Tupota. "Mathematical model of security of the information circulating in the open optical data link channel". Optical Memory and Neural Networks 19, nr 4 (grudzień 2010): 338–43. http://dx.doi.org/10.3103/s1060992x10040120.
Pełny tekst źródłaLukova-Chuiko, N. V., O. A. Laptev, O. V. Barabash, A. P. Musienko i V. M. Akhramovich. "THE METHOD OF CALCULATION OF PERSONAL DATA PROTECTION ON THE BASIS OF A SET OF SPECIFIC PARAMETERS OF SOCIAL NETWORKS". Collection of scientific works of the Military Institute of Kyiv National Taras Shevchenko University, nr 76 (2022): 54–68. http://dx.doi.org/10.17721/2519-481x/2022/76-05.
Pełny tekst źródłaKotenko, Igor, i Igor Parashchuk. "Multi-criteria security assessment of control and diagnostic data on the technological processes". MATEC Web of Conferences 298 (2019): 00071. http://dx.doi.org/10.1051/matecconf/201929800071.
Pełny tekst źródłaSiregar, Al Zimy. "Implementation Of ADFGVX Cipher And RSA On TXT And Doc File Security". Journal Basic Science and Technology 10, nr 3 (30.10.2021): 105–10. http://dx.doi.org/10.35335/jbst.v10i3.1764.
Pełny tekst źródłaBertozzi, Andrea L., Shane D. Johnson i Michael J. Ward. "Mathematical modelling of crime and security: Special Issue of EJAM". European Journal of Applied Mathematics 27, nr 3 (28.04.2016): 311–16. http://dx.doi.org/10.1017/s0956792516000176.
Pełny tekst źródłaSmirnova, Galina I., i Maria E. Listopad. "Economic and Mathematical Modeling of Russia’s Economic Security in the Period Under Sanctions". Economic Strategies 152 (25.03.2020): 32–39. http://dx.doi.org/10.33917/es-2.168.2020.32-39.
Pełny tekst źródłaPham, Hai, Rainer Steinwandt i Adriana Suárez Corona. "Integrating Classical Preprocessing into an Optical Encryption Scheme". Entropy 21, nr 9 (7.09.2019): 872. http://dx.doi.org/10.3390/e21090872.
Pełny tekst źródłaSemenov, Serhii, Zhang Liqiang, Cao Weiling i Viacheslav Davydov. "Development a mathematical model for the software security testing first stage". Eastern-European Journal of Enterprise Technologies 3, nr 2 (111) (30.06.2021): 24–34. http://dx.doi.org/10.15587/1729-4061.2021.233417.
Pełny tekst źródłaSyahir, Ahmad, i Chuah Chai Wen. "Secure Login Mechanism for Online Banking". JOIV : International Journal on Informatics Visualization 2, nr 3-2 (6.06.2018): 179. http://dx.doi.org/10.30630/joiv.2.3-2.136.
Pełny tekst źródłaLachikhina, A. B., i A. A. Petrakov. "Data integrity as a criterion for assessing the security of corporate information systems resources". Issues of radio electronics, nr 11 (20.11.2019): 77–81. http://dx.doi.org/10.21778/2218-5453-2019-11-77-81.
Pełny tekst źródłaVORONIN, EVGENY A., SERGEY V. KOZLOV i ALEXANDER N. KUBANKOV. "IDENTIFICATION OF THREATS BASED ON A LIMITED SET OF DATA IN THE ASSESSMENT SECURITY SYSTEMS AND MEASURES FOR THEIR IMPLEMENTATION". H&ES Research 14, nr 3 (2022): 41–48. http://dx.doi.org/10.36724/2409-5419-2022-14-3-41-48.
Pełny tekst źródłaYang, Ai Wen. "The Evaluation Model Analysis on Credit Crisis Based on Data Mining and Nonlinear Regression Method". Applied Mechanics and Materials 427-429 (wrzesień 2013): 2898–902. http://dx.doi.org/10.4028/www.scientific.net/amm.427-429.2898.
Pełny tekst źródłaHossain, Md Alam, Ahsan Ul-Ambia, Nazmul Hossain, Mustafizur Rahman Akhond, Nasim Adnan i Sayed Md Galib. "Mathematical Solution of ULTE Based Salt Generation Password Based Key Derivation Function (PBKDF)". American Journal of Agricultural Science, Engineering, and Technology 6, nr 2 (7.07.2022): 8–17. http://dx.doi.org/10.54536/ajaset.v6i2.368.
Pełny tekst źródłaKotenko, Igor Vitalievich, i Igor Borisovich Parashchuk. "Model of security information and event management system". Vestnik of Astrakhan State Technical University. Series: Management, computer science and informatics 2020, nr 2 (30.04.2020): 84–94. http://dx.doi.org/10.24143/2072-9502-2020-2-84-94.
Pełny tekst źródłaTao, Q., Q. Chen, H. Ding, I. Adnan, X. Huang i X. Cui. "Cross-Department Secures Data Sharing in Food Industry via Blockchain-Cloud Fusion Scheme". Security and Communication Networks 2021 (27.03.2021): 1–18. http://dx.doi.org/10.1155/2021/6668339.
Pełny tekst źródłaAkhramovych, Volodymyr, German Shuklin, Yuriy Pepa, Tetiana Muzhanova i Serhii Zozulia. "Devising a procedure to determine the level of informational space security in social networks considering interrelations among users". Eastern-European Journal of Enterprise Technologies 1, nr 9(115) (28.02.2022): 63–74. http://dx.doi.org/10.15587/1729-4061.2022.252135.
Pełny tekst źródłaFeng, Feng, Xiabing Zhou, Bin Li i Qinglei Zhou. "Modelling the Mimic Defence Technology for Multimedia Cloud Servers". Security and Communication Networks 2020 (27.11.2020): 1–22. http://dx.doi.org/10.1155/2020/8819958.
Pełny tekst źródłaVivchar, Oksana. "SPECIFIC FEATURES OF ECONOMIC SECURITY ASSESSMENT OF ENTERPRISES UNDER CURRENT CONDITIONS OF BUSINESS MACROTRENDS: A REGIONAL APPROACH". Regional’ni aspekti rozvitku produktivnih sil Ukraїni, nr 24 (2019): 15–23. http://dx.doi.org/10.35774/rarrpsu2019.24.015.
Pełny tekst źródłaAulia, Rachmat, Haida Dafitri, Bayu Irwandi i Rizko Liza. "Penerapan Algoritma Vertical Bit Rotation Dalam Pengamanan Data Sekolah". Building of Informatics, Technology and Science (BITS) 3, nr 4 (31.03.2022): 713–18. http://dx.doi.org/10.47065/bits.v3i4.1340.
Pełny tekst źródłaSuwarjono, Suwarjono, Lilik Sumaryanti i Lusia Lamalewa. "Cryptography Implementation for electronic voting security". E3S Web of Conferences 328 (2021): 03005. http://dx.doi.org/10.1051/e3sconf/202132803005.
Pełny tekst źródłaSnishchenko, R. H., V. I. Hrynchutskyi, Yu M. Nikolchuk, O. O. Lopatovska i L. M. Krot. "Financial security of macro regions in the period of military aggression". Naukovyi Visnyk Natsionalnoho Hirnychoho Universytetu, nr 4 (sierpień 2023): 157–63. http://dx.doi.org/10.33271/nvngu/2023-4/157.
Pełny tekst źródła